În ultimii ani a devenit evident că în lumea de informații de securitate, infracțiunea este mai performantă decât cea de apărare. Chiar dacă bugetele cresc și managementul acordă mai multă atenție riscurilor de pierdere a datelor și de penetrare a sistemului, datele sunt încă pierdute și sistemele sunt încă pătrunse. Iar și iar oamenii se întreabă: „ce putem face practic pentru a ne proteja informațiile?”Răspunsul a venit sub forma a 20 de controale de asigurare a informațiilor cunoscute sub numele de controale CSI.,
controalele critice de securitate CIS-versiunea 7.,Control
Securitate Critice pentru controlul Eficient de Apărare Cibernetică
Următoarele descrieri Critice de Securitate pot fi găsite la Institutul SANS-Ul:
de-a Lungul anilor, multe standarde de securitate și cerințele de cadre au fost dezvoltate în încercările de a aborda riscurile pentru sistemele de întreprindere și datele critice în ele., Cu toate acestea, majoritatea acestor eforturi au devenit, în esență, exerciții de raportare a conformității și au deturnat de fapt resursele programului de securitate de la atacurile în continuă evoluție care trebuie abordate. În 2008, acest lucru a fost recunoscut ca o problemă gravă de către US National Security Agency (NSA), și au început un efort pe care a luat-o „infracțiune trebuie să informeze de apărare” abordare pentru prioritizarea o listă de comenzi care ar avea cel mai mare impact în îmbunătățirea risc postura împotriva lumii reale amenințări. Un consorțiu de S. U. A., și agențiile internaționale au crescut rapid, și sa alăturat de experți din industria privată și din întreaga lume. În cele din urmă, recomandările pentru ceea ce a devenit controalele critice de securitate (controalele) au fost coordonate prin intermediul Institutului SANS. În 2013, administrarea și susținerea controalelor au fost transferate Consiliului pentru Securitate Cibernetică (Consiliul), o entitate independentă, globală, non-profit, angajată într-un Internet sigur și deschis.,controalele critice de securitate se concentrează în primul rând pe prioritizarea funcțiilor de securitate care sunt eficiente împotriva celor mai recente amenințări direcționate avansate, cu un accent puternic pe „ce funcționează” – controale de securitate în care sunt utilizate produse, procese, arhitecturi și servicii care au demonstrat eficiența în lumea reală. Standardizarea și automatizarea reprezintă o altă prioritate de vârf, pentru a obține eficiență operațională, îmbunătățind în același timp eficiența., Acțiunile definite de controale sunt, în mod demonstrabil, un subset al catalogului cuprinzător definit de Institutul Național de standarde și Tehnologie (NIST) SP 800-53. Controalele nu încearcă să înlocuiască activitatea NIST, inclusiv cadrul de securitate cibernetică dezvoltat ca răspuns la Ordinul Executiv 13636. În schimb, controalele acordă prioritate și se concentrează pe un număr mai mic de controale acționabile cu câștiguri mari, vizând o filozofie „trebuie să facă mai întâi”., Deoarece controalele au fost derivate din cele mai comune modele de atac și au fost verificate într-o comunitate foarte largă de guvern și industrie, cu un consens foarte puternic asupra setului de controale rezultat, ele servesc drept bază pentru acțiuni imediate de mare valoare.
Recomandat Referințe
Cea de Securitate Critice de Control (versiunea 7.,1) | ||||
AuditScripts Critical Security Control Executive Assessment Tool | ||||
CIS Critical Security Control v7.,9768b575″> | Implementing the 20 Critical Controls with Security Information and Event Management Systems | |||
A Small Business No Budget Implementation of the SANS 20 Critical Controls |